O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
A importância da segurança cibernética para o Brasil:
At...
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
QUEM SOMOS NÓS?
ESTABELECEMOS A
SEGURANÇA
CIBERNÉTICA EM...
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
AGENDA
A evolução da
guerra
A soberania
nacional em
risc...
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
AGENDA
A evolução da
guerra
A soberania
nacional em
risc...
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
"NÃO SEI COMO SERÁ A TERCEIRA
GUERRA MUNDIAL, MAS A QUAR...
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
A EVOLUÇÃO DA GUERRA
Pré-história
(2,5 milhões a.C.)
Ida...
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
A QUINTA DIMENSÃO
DA GUERRA:
INFORMAÇÃO
• Operações psic...
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
ATAQUES CIBERNÉTICOS
JÁ SÃO CAPAZES DE
DOMINAR E SUBVERT...
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
Espionagem
Sabotagem
Desestabilização Dinheiro
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
GLOBAL RISK REPORT (WEFORUM, 2019)
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
ATAQUES COMPLEXOS NÃO REQUEREM HABILIDADE
1980 HojeHABIL...
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
ATAQUES PODEM SER FACILMENTE CONTRATADOS
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
CAUSAS E CONSEQUÊNCIAS (2018)
Malware comum (vírus, spyw...
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
AGENDA
A evolução da
guerra
A soberania
nacional em
risc...
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
INFRAESTRUTURAS CRÍTICAS SÃO INTERLIGADAS
A perda, inter...
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
25/05/2018
GREVE DOS CAMINHONEIROS
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
VENEZUELA, 2019
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
INDÚSTRIA 4.0: NOVA REALIDADE, NOVOS RISCOS
6
Século 18 ...
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
A EVOLUÇÃO DAS REDES DE ENERGIA
1ª geração
Cabeamento pa...
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
SMART GRIDS
Atualmente Com Smart Grid
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
❖ Conexões não autorizadas
❖ Discos removíveis
❖ Sistema...
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
ATAQUES CIBERNÉTICOS
PODEM PARALISAR
ESTRUTURAS DE ENERG...
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
UCRÂNIA, 2015
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
ATINGIR O ALVO
CONQUISTAR
O OBJETIVO
GANHAR
ACESSO
ATACA...
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
POTENCIAIS ALVOS DO SETOR ELÉTRICO
...E CENTENAS DE OUTR...
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
SISTEMAS INTERLIGADOS – DESLIGAMENTOS EM CADEIA
• Geraçã...
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
AGENDA
A evolução da
guerra
A soberania
nacional em
risc...
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
A SEGURANÇA FÍSICA É FUNDAMENTAL
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
1. ANÁLISE
DE RISCOS
2. PSCI 3. SOLUÇÕES
DE
PROTEÇÃO
4.
...
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
NOVAS ABORDAGENS DEVEM SER CONSIDERADAS
Inteligência art...
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
INFRAESTRUTURAS CRÍTICAS SÃO INTERLIGADAS
A segurança
ci...
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
OBRIGADO!
MARCELO BRANQUINHO
MARCELO@TISAFE.COM
THIAGO B...
Próximos SlideShares
Carregando em…5
×

Palestra eb 02 07-19

60 visualizações

Publicada em

Guardião Cibernético

Publicada em: Tecnologia
  • DOWNLOAD FULL BOOKS, INTO AVAILABLE FORMAT ......................................................................................................................... ......................................................................................................................... 1.DOWNLOAD FULL. PDF EBOOK here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... 1.DOWNLOAD FULL. EPUB Ebook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... 1.DOWNLOAD FULL. doc Ebook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... 1.DOWNLOAD FULL. PDF EBOOK here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... 1.DOWNLOAD FULL. EPUB Ebook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... 1.DOWNLOAD FULL. doc Ebook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... ......................................................................................................................... ......................................................................................................................... .............. Browse by Genre Available eBooks ......................................................................................................................... Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult,
       Responder 
    Tem certeza que deseja  Sim  Não
    Insira sua mensagem aqui
  • Seja a primeira pessoa a gostar disto

Palestra eb 02 07-19

  1. 1. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com A importância da segurança cibernética para o Brasil: Ataques cibernéticos podem colocar a soberania nacional em risco? 2 de Julho de 2019 Marcelo Branquinho, CEO daTI Safe Thiago Branquinho, CTO daTI Safe
  2. 2. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com QUEM SOMOS NÓS? ESTABELECEMOS A SEGURANÇA CIBERNÉTICA EM INFRAESTRUTURAS CRÍTICAS Energia Água Óleo e Gás Química Manufatura Saúde Transporte Financeiro Agronegócio Comunicações Thiago BranquinhoMarcelo Branquinho • CEO e Fundador da TI Safe • Formação em engenharia elétrica • Especialista em segurança cibernética de sistemas industriais • Membro Sênior da ISA • CTO e cofundador daTI Safe • Empreendedor da indústria 4.0 • Especialista em auditoria de sistemas e gestão de riscos • Membro da ISACA
  3. 3. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com AGENDA A evolução da guerra A soberania nacional em risco Medidas de proteção
  4. 4. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com AGENDA A evolução da guerra A soberania nacional em risco Medidas de proteção
  5. 5. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com "NÃO SEI COMO SERÁ A TERCEIRA GUERRA MUNDIAL, MAS A QUARTA SERÁ DE PAUS E PEDRAS" Albert Einstein, decepcionado com o uso da energia nuclear para a criação de bombas atômicas
  6. 6. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com A EVOLUÇÃO DA GUERRA Pré-história (2,5 milhões a.C.) Idade antiga (4000 a.C.) Idade Média (476 d.C.) Idade Moderna (1453) Idade Contemporânea (1789) Paus e pedras Legiões treinadas e armas brancas Fortificações e cercos Navios, canhões, mosquetes e varíola Nacionalismo, tanques, aviões, etc. O mais forte ganhava O mais organizado ganhava O mais resistente ganhava A superioridade bélica ganhava Inteligência e tecnologia ganham Terra Terra Terra Mar Ar Mar Espaço Informação
  7. 7. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com A QUINTA DIMENSÃO DA GUERRA: INFORMAÇÃO • Operações psicológicas • Contrainformação • Guerra eletrônica • Operações computacionais • Silenciosa e anônima • Sem território definido • Sem chance reação • Pode deixar o inimigo apenas com “paus e pedras”
  8. 8. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com ATAQUES CIBERNÉTICOS JÁ SÃO CAPAZES DE DOMINAR E SUBVERTER FORÇAS ARMADAS INIMIGAS
  9. 9. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com
  10. 10. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com
  11. 11. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com Espionagem Sabotagem Desestabilização Dinheiro
  12. 12. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com GLOBAL RISK REPORT (WEFORUM, 2019)
  13. 13. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com ATAQUES COMPLEXOS NÃO REQUEREM HABILIDADE 1980 HojeHABILIDADE DO ATACANTE “Ruído da internet” Amadores Atacantes isolados Organizações privadas Organizações governamentais
  14. 14. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com ATAQUES PODEM SER FACILMENTE CONTRATADOS
  15. 15. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com CAUSAS E CONSEQUÊNCIAS (2018) Malware comum (vírus, spyware, worms, etc.) (64%) Causas Ataques de ransomware (30%) Falhas de operação (27%) Consequências Danos aos produtos e/ou qualidade dos serviços (54%) Perda de confiança (40%) Dano ambiental (28%) • Lucro cessante • Multas • Aquisições • Ajuste de conduta • Marketing
  16. 16. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com AGENDA A evolução da guerra A soberania nacional em risco Medidas de proteção
  17. 17. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com INFRAESTRUTURAS CRÍTICAS SÃO INTERLIGADAS A perda, interrupção significativa ou degradação desses serviços pode ter graves consequências sociais ou comprometer a segurança nacional
  18. 18. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com 25/05/2018 GREVE DOS CAMINHONEIROS
  19. 19. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com VENEZUELA, 2019
  20. 20. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com INDÚSTRIA 4.0: NOVA REALIDADE, NOVOS RISCOS 6 Século 18 Século 20 1970s Hoje Internet Industrial Dispositivos inteligentes, M2M Ataques cibernéticos Roubo ou fraude de dados Ruptura de infraestrutura crítica Consequências adversas dos avanços tecnológicos
  21. 21. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com A EVOLUÇÃO DAS REDES DE ENERGIA 1ª geração Cabeamento padrão 2ª geração Conexões ponto-a-ponto Desde 1985 3ª geração Subestações digitais IHM Controlador subestação Conexão serial Cabeamento paralelo Bay Bay Parallel wiring Fault recorder Protection RTU Mimic board Ancient past Parallel wiring 1st generation: Standard cabling RTU Registrador Proteção Cabeamento paralelo Centro de Controle IHM Local Controlador subestação Firewall IEC 61850 GOOSE IEC 61850 MMS PC Engenharia Firewall Virtual Private Network (VPN) Zona confiável Zona não confiável
  22. 22. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com SMART GRIDS Atualmente Com Smart Grid
  23. 23. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com ❖ Conexões não autorizadas ❖ Discos removíveis ❖ SistemasVulneráveis ❖ Suporte Remoto Infectado ❖ Notebooks Infectados ❖ Firewalls mal configurados ❖ Baixa segurança física em dispositivos remotos ❖ Baixo nível de segurança na cadeia de fornecimento ❖ Sabotagem ❖ Falha humana Rede Corporativa Rede Operacional Hacker Hacker Hacker Hacker Potenciais brechas COMO OCORRE UM INCIDENTE?
  24. 24. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com ATAQUES CIBERNÉTICOS PODEM PARALISAR ESTRUTURAS DE ENERGIA DIGITAIS
  25. 25. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com UCRÂNIA, 2015
  26. 26. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com ATINGIR O ALVO CONQUISTAR O OBJETIVO GANHAR ACESSO ATACAR O PERÍMETRO ENTREGAR O MALWARE Internet Controlador de domínio TI TA WAN SCADA SubestaçãoCentro de ControleRede Corporativa Servidor Spearphishing (Black Energy 0- day) Roubo de credenciais dos usuários Pivot para SCADA (usando credenciais roubadas) Abertura de chaves elétricas (protocolos industriais) IED / RTU Corrompida a IHM (malware conhecido) Corrompido o Firmware (protocolos industriais) ANATOMIA DO ATAQUE “BLACK ENERGY”
  27. 27. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com POTENCIAIS ALVOS DO SETOR ELÉTRICO ...E CENTENAS DE OUTROS!
  28. 28. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com SISTEMAS INTERLIGADOS – DESLIGAMENTOS EM CADEIA • Geração e distribuição integrados • Caminhos críticos em poucas subestações • Exploração de vulnerabilidades podem levar a blackouts 30
  29. 29. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com AGENDA A evolução da guerra A soberania nacional em risco Medidas de proteção
  30. 30. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com A SEGURANÇA FÍSICA É FUNDAMENTAL
  31. 31. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com 1. ANÁLISE DE RISCOS 2. PSCI 3. SOLUÇÕES DE PROTEÇÃO 4. MONITORAMENTO E INTELIGÊNCIA INDUSTRIAL GOVERNANÇA E MONITORAMENTO SEGURANÇA DE BORDA PROTEÇÃO DA REDE INDUSTRIAL CONTROLE DE MALWARE SEGURANÇA DE DADOS ACADEMIA TI SAFE MONITORAMENTO CONTÍNUO INTELIGÊNCIA INDUSTRIAL GESTÃO DE RISCOS CAMADAS DE PROTEÇÃO (IEC 62443)
  32. 32. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com NOVAS ABORDAGENS DEVEM SER CONSIDERADAS Inteligência artificial e aprendizado de máquina Os ataques serão cada vez mais inteligentes e autônomos As máquinas serão as infantarias Maior poder de processamento Decifrar códigos Processar eventos Estabelecer contextos Definir estratégias Plataformas automatizadas de resposta Estabelecer respostas efetivas na velocidade da luz
  33. 33. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com INFRAESTRUTURAS CRÍTICAS SÃO INTERLIGADAS A segurança cibernética é um pilar fundamental para a garantia da segurança nacional
  34. 34. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com OBRIGADO! MARCELO BRANQUINHO MARCELO@TISAFE.COM THIAGO BRANQUINHO THIAGO@TISAFE.COM

×